第18题:
在进行金融业务系统的网络设计时,应该优先考虑( )原则。
A. 先进性
B. 开放性
C. 经济性
D. 高可用性答案解析与讨论:www.cnitpm.com/st/22678.html
第19题:
局域网交换机有很多特点。下面关于局域网交换机的论述,不正确的是( )。
A.低传输延迟
B. 高传输带宽
C. 可以根据用户的级别设置访问权限
D. 允许不同速率的网卡共存于一个网络答案解析与讨论:www.cnitpm.com/st/22779.html
第20题:
关于FTP和TFTP的描述,正确的是( )。
A. FTP和TFTP都是基于TCP协议
B. FTP和TFTP都是基于UDP协议
C. FTP基于TCP协议、TFTP基于UDP协议
D. FTP基于UDP协议、TFTP基于TCP协议答案解析与讨论:www.cnitpm.com/st/22879.html
第22题:
“消息”是我们所关心的实际数据,经常也称为“明文”,用“M”表示。经过加密的消息是“密文”,用“C”表示。如果用C=E(M)表示加密,M=D(C)表示解密。那么从数学角度讲,加密只是一种从M ( )的函数变换,解密正好是对加密的反函数变换。
A.公钥到私钥
B.变量域到C函数域
C.定义域到C函数域
D.定义域到C值域答案解析与讨论:www.cnitpm.com/st/23080.html
第23题:
基于角色的访问控制中,角色定义、角色成员的增减、角色分配都是由( )实施的,用户只能被动接受授权规定,不能自主地决定,用户也不能自主地将访问权限传给他人,这是一种非自主型访问控制。
A.CSO
B.安全管理员
C.稽查员或审计员
D.应用系统的管理员答案解析与讨论:www.cnitpm.com/st/23180.html
第24题:
以下关于入侵检测系统的描述中,说法错误的是( )。
A. 入侵检测系统能够对网络活动进行监视
B. 入侵检测能简化管理员的工作,保证网络安全运行
C. 入侵检测是一种主动保护网络免受攻击的安全技术
D. 入侵检测采用串接式连接。答案解析与讨论:www.cnitpm.com/st/23280.html